Servidor de claves (criptográfico)
En seguridad informática, a servidor clave es un ordenador que recibe y luego sirve las claves criptográficas existentes a los usuarios u otros programas. Los programas de los usuarios pueden ejecutarse en la misma red que el servidor clave o en otra computadora en red.
Las claves distribuidas por el servidor de claves casi siempre se proporcionan como parte de certificados de clave pública protegidos criptográficamente que contienen no sólo la clave sino también la 'entidad' información sobre el propietario de la clave. El certificado suele tener un formato estándar, como el formato de clave pública OpenPGP, el formato de certificado X.509 o el formato PKCS. Además, la clave es casi siempre una clave pública para su uso con un algoritmo de cifrado de clave asimétrica.
Historia
Los servidores de claves desempeñan un papel importante en la criptografía de clave pública. En la criptografía de clave pública, un individuo puede generar un par de claves, donde una de las claves se mantiene privada. mientras que el otro se distribuye públicamente. El conocimiento de la clave pública no compromete la seguridad de la criptografía de clave pública. Un El individuo que posee la clave pública de un par de claves puede usar esa clave para llevar a cabo operaciones criptográficas que permitan comunicaciones secretas con una autenticación sólida del titular de la clave privada coincidente. El necesita tener la clave pública de un par de claves para poder comenzar La comunicación o verificación de firmas es un problema de arranque. Localización de llaves en la web o escribiendo al individuo pidiéndole que transmita su información pública Las claves pueden llevar mucho tiempo y ser inseguras. Los servidores de claves actúan como depósitos centrales para Alivia la necesidad de transmitir claves públicas individualmente y puede actuar como la raíz de una cadena de confianza.
El primer servidor de claves PGP basado en web fue escrito para una tesis por Marc Horowitz, mientras estudiaba en el MIT. El servidor de claves de Horowitz se llamaba HKP Keyserver después de un protocolo de servidor de claves HTTP (HKP) OpenPGP basado en web, utilizado para permitir que las personas interactúen con el servidor de claves. Los usuarios pudieron cargar, descargar y buscar claves a través de HKP en el puerto TCP 11371, o a través de páginas web que ejecutan CGI guiones. Antes de la creación de HKP Keyserver, los servidores de claves dependían del correo electrónico. Procesamiento de guiones para la interacción.
PGP, Inc. desarrolló un servidor de claves independiente, conocido como PGP Certificate Server, que se utilizó como software (hasta la versión 2.5.x para el servidor) para el servidor de claves predeterminado en PGP hasta la versión 8.x. (para el software cliente), keyserver.pgp.com. A Network Associates se le concedió una patente en coautoría de Jon Callas (Patente de Estados Unidos 6336186) sobre el concepto de servidor de claves.
Para reemplazar el antiguo Certificate Server, Randy Harmon y Len Sassaman rediseñaron un servidor de claves basado en LDAP en Network Associates, llamado PGP Keyserver 7. Con el lanzamiento de PGP 6.0, LDAP fue la interfaz de servidor de claves preferida para Versiones PGP de Network Associates. Este servidor de claves LDAP y LDAPS (que también hablaba HKP para compatibilidad con versiones anteriores, aunque el protocolo se denominaba (posiblemente correctamente) "HTTP" o "HTTPS") también formó la base de las herramientas de administración de PGP para servidores de claves privadas en entornos corporativos., junto con un esquema para Netscape Directory Server.
PGP Keyserver 7 fue reemplazado posteriormente por el nuevo PGP Global Directory[1] de PGP Corporation, que permite publicar y descargar claves PGP mediante HTTPS o LDAP.
Servidores de claves públicos versus privados
Muchos servidores de claves de acceso público, ubicados en todo el mundo, son computadoras que almacenan y proporcionan claves OpenPGP a través de Internet para los usuarios de ese criptosistema. En este caso, las computadoras pueden ser administradas, y en su mayoría lo son, por individuos como un servicio gratuito, lo que facilita el modelo de red de confianza que utiliza PGP.
Hay varios servidores de claves S/MIME de acceso público disponibles para publicar o recuperar certificados utilizados con el criptosistema S/MIME.
También existen múltiples sistemas propietarios de infraestructura de clave pública que mantienen servidores de claves para sus usuarios; pueden ser privados o públicos, y es probable que sólo los usuarios participantes conozcan esos servidores de claves.
Preocupaciones por la privacidad
Para muchas personas, el propósito del uso de la criptografía es obtener una mayor nivel de privacidad en las interacciones y relaciones personales. ha sido apuntado Tenga en cuenta que permitir que se cargue una clave pública en un servidor de claves cuando se utiliza La red descentralizada de sistemas criptográficos basados en la confianza, como PGP, puede revelar una gran cantidad de información que un individuo tal vez desee mantener en privado. Desde PGP se basa en firmas en la clave pública de un individuo para determinar la autenticidad de esa clave, las relaciones potenciales pueden revelarse analizando los firmantes de una clave determinada. De este modo se pueden crear modelos de redes sociales enteras. desarrollado.
Problemas con servidores de claves
Los servidores de claves OpenPGP desde su desarrollo en la década de 1990 sufrieron algunos problemas. Una vez cargada una clave pública, se hizo difícil eliminarla a propósito, ya que los servidores se sincronizan automáticamente entre sí (esto se hizo para luchar contra la censura gubernamental). Algunos usuarios dejan de usar sus claves públicas por diversos motivos, como cuando olvidan su frase de contraseña o si su clave privada se ve comprometida o se pierde. En esos casos, era difícil eliminar una clave pública del servidor, e incluso si se eliminara, otra persona puede cargar una copia nueva de la misma clave pública en el servidor. Esto conduce a una acumulación de antiguas claves públicas fósiles que nunca desaparecen, una forma de "placa de servidor de claves". Como consecuencia, cualquiera puede cargar una clave pública falsa en el servidor de claves, con el nombre de una persona que en realidad no posee esa clave, o peor aún, utilizarla como vulnerabilidad: el ataque de spam de certificados.
El servidor de claves no tenía forma de comprobar si la clave era legítima (pertenece al verdadero propietario).
Para resolver estos problemas, PGP Corp desarrolló una nueva generación de servidor de claves, llamado PGP Global Directory. Este servidor de claves envió una solicitud de confirmación por correo electrónico al supuesto propietario de la clave, pidiéndole que confirmara que la clave en cuestión es suya. Si lo confirman, PGP Global Directory acepta la clave. Este se puede renovar periódicamente, para evitar la acumulación de placa en el servidor de claves. El resultado es una colección de claves públicas de mayor calidad, y cada clave ha sido examinada por correo electrónico con el aparente propietario de la clave. Pero como consecuencia, surge otro problema: debido a que PGP Global Directory permite el mantenimiento de cuentas clave y verifica solo por correo electrónico, no criptográficamente, cualquiera que tenga acceso a la cuenta de correo electrónico podría, por ejemplo, eliminar una clave y cargar una falsa.
El último borrador del Grupo de Trabajo de Ingeniería de Internet para HKP también define una red de servidor de claves distribuidas, basada en registros DNS SRV: para encontrar la clave de alguien@ejemplo.com, se puede solicitar Servidor de claves de example.com'.
Ejemplos de servidor de claves
Estos son algunos servidores de claves que se utilizan a menudo para buscar claves con gpg --recv-keys
. Estos se pueden consultar a través de https://
(HTTPS) o hkps://
(HKP sobre TLS) respectivamente.
- keys.openpgp.org
- keys.mailvelope.com/manage.html
- pgp.mit.edu
- keyring.debian.org
- keyserver.ubuntu.com
- pgp.surf.nl